Video: 5 best ways to use VPN 2025
Trådløs trafikk kan fanges direkte ut av airwaves, gjør dette kommunikasjonsmediet utsatt for avlytting og hacking. Med mindre trafikken er kryptert, blir den sendt og mottatt i klartext, akkurat som på et standard kablet nettverk.
Dessuten har 802.11-krypteringsprotokollene, WEP-kompatibilitet (WEP) og Wi-Fi Protected Access (WPA), egen svakhet som gjør det mulig for angriperne å knekke krypteringsnøklene og dekryptere innfanget trafikk. Dette sikkerhetsproblemet har hjulpet å sette WLAN på kartet - så å si.
WEP lever i en viss grad faktisk opp til sitt navn: Det gir personvern tilsvarende det av et kablet nettverk, og deretter noen. Det var imidlertid ikke ment å bli sprukket så lett. WEP bruker en ganske sterk symmetrisk krypteringsalgoritme kalt RC4.
Hackere kan observere kryptert trådløs trafikk og gjenopprette WEP-nøkkelen på grunn av en feil i hvordan RC4-initialiseringsvektoren (IV) implementeres i protokollen. Denne svakheten er fordi IV er bare 24 bits lang, noe som får det til å gjenta hver 16. 7 millioner pakker - enda tidligere i mange tilfeller, basert på antall trådløse klienter som kommer inn og ut av nettverket.
Ved hjelp av WEPCrack, eller Aircrack-ng, trenger hackere å samle inn bare noen få timer opp til noen dager i pakker for å bryte WEP-nøkkelen.
Airodump og aircrack er veldig enkle å kjøre i Windows. Du laster bare ned og fjerner aircrack-programmene, cygwin Linux-simuleringsmiljøet og de støttende tittelfilene fra // aircrack-ng. org og du er klar til å knekke!
Trådløs industri kom opp med en løsning på WEP-problemet, kalt Wi-Fi Protected Access . WPA bruker Temporal Key Integrity Protocol -krypteringssystemet, som løser alle kjente WEP-problemer. WPA2, som erstattet den opprinnelige WPA, bruker en enda sterkere krypteringsmetode kalt Tellermodus med Cipher Block Chaining Message Authentication Code Protocol, eller CCMP for kort, basert på Advanced Encryption Standard.
WPA og WPA2 som kjører i "enterprise mode" krever en 802. 1 x autentiseringsserver, for eksempel en RADIUS-server, for å administrere brukerkontoer for WLAN. Sjekk med leverandøren din for WPA-oppdateringer.
Du kan også bruke aircrack til å knekke WPA og WPA2 forhåndsdelte nøkler. For å sprenge WPA-PSK-kryptering må du vente på at en trådløs klient skal autentisere med tilgangspunktet. En rask måte å tvinge re-autentiseringsprosessen på er å sende en de-autentiseringspakke til kringkastingsadressen.
Du kan bruke airodump til å fange pakker og deretter starte flyet for å starte sprekkingen av den forhåndsdelte nøkkelen ved å bruke følgende kommandolinjealternativer:
# aircrack-ng -a2 -w path_to_wordlist
CommView for WiFi er et flott verktøy for WEP / WPA cracking. Det er enkelt å bruke og fungerer bra. Sprekk WEP eller WPA er bare et spørsmål om 1) laster CommView for WiFi, 2) starter en pakkeopptak på den trådløse kanalen du vil prøve, og 3) klikker på Verktøy-menyen og velger enten alternativet WEP eller WPA Key Recovery.
WPA-nøkkelgjenoppretting er avhengig av en god ordbok. Ordlistefiler tilgjengelig på www. outpost9. com / filer / ordlister. html er et godt utgangspunkt.
Et annet kommersielt alternativ for å knekke WPA- og WPA2-nøkler er Elcomsoft Wireless Security Auditor. For å bruke EWSA, tar du enkelt trådløse pakker i tcpdump-formatet, laster opp fangstfilen i programmet, og kort tid etter har du PSK. EWSA er litt annerledes fordi det kan knekke WPA og WPA2 PSK i en brøkdel av tiden det normalt ville ta, men det er en advarsel.
Du må ha en datamaskin med et støttet NVIDIA- eller ATI-skjermkort. Yep, EWSA bruker ikke bare prosessorkraften til CPU-en din - den utnytter også kraft- og mammut akselerasjonskapasiteten til skjermkortets grafikkbehandlingsenhet. Nå er det innovasjon!
Ved hjelp av EWSA kan du prøve å knekke WPA / WPA2 PSK-ene med en hastighet på opptil 50 000 WPA / WPA2 forhåndsdelte taster per sekund. Sammenlign det med de få få hundre tastene per sekund ved å bruke bare CPUen, og du kan se verdien i et verktøy som dette.
Den enkleste løsningen på WEP-problemet er å migrere til WPA, eller ideelt WPA2, for all trådløs kommunikasjon. Du kan også bruke en VPN i et Windows-miljø - gratis - ved å aktivere Point-to-Point Tunneling Protocol (PPTP) for klientkommunikasjon.
Du kan også bruke IPSec-støtten som er innebygd i Windows, samt Secure Shell, Secure Sockets Layer / Transport Layer Security og andre proprietære leverandørløsninger for å sikre trafikken din trygg. Bare husk at det er sprekkprogrammer for PPTP, IPSec og andre VPN-protokoller også, men generelt er du ganske trygg.
Nyere 802. 11-baserte løsninger finnes også. Hvis du kan konfigurere dine trådløse verter til å regenerere en ny nøkkel dynamisk etter at et visst antall pakker er sendt, kan WEP-sårbarheten ikke utnyttes.
Mange AP-leverandører har allerede implementert denne reparasjonen som et separat konfigurasjonsalternativ, så sjekk etter den nyeste fastvaren med funksjoner for å administrere nøkkelrotasjon. For eksempel bruker den proprietære Cisco LEAP-protokollen per bruker WEP-nøkler som tilbyr et beskyttelseslag hvis du kjører Cisco-maskinvare. Igjen, vær forsiktig fordi cracking-programmer eksisterer for LEAP, for eksempel asleap .
802. 11i-standarden fra IEEE integrerer WPA-reparasjonene og mer. Denne standarden er en forbedring over WPA, men er ikke kompatibel med eldre 802. 11b-maskinvare på grunn av implementeringen av Advanced Encryption Standard (AES) for kryptering.
Hvis du bruker WPA med en forhåndsdelt nøkkel, må du forsikre deg om at nøkkelen inneholder minst 20 tilfeldige tegn, slik at det ikke er mottakelig for angrep fra nettbaserte ordbøker som finnes i slike verktøy som Aircrack-ng og Elcomsoft Wireless Security Auditor.
Husk at selv om WEP og svake WPA pre-shared nøkler er sprekkbare, er det fortsatt mye bedre enn ingen kryptering i det hele tatt. I likhet med effekten som hjemmesikkerhetssystemskilt har på hjemmehemmere, er et trådløst LAN som kjører WEP eller svake WPA-forhåndsdelte nøkler nesten ikke så attraktivt for en kriminell hacker som en uten den.
